SSL证书固定无法在Android 9上正常工作

exe*_*ifs 6 ssl android certificate-pinning

我正在使用下面的证书固定代码,该代码已经使用了一段时间(为简便起见,错误处理已被删除):

private static SSLContext _ssl_context = null;

public static SSLSocketFactory get_ssl_socket_factory(Context context)
{
    if (_ssl_context != null) {
        return _ssl_context.getSocketFactory();
    }

    KeyStore keystore = get_keystore(context);
    try
    {
        TrustManagerFactory tmf = TrustManagerFactory.getInstance("X509");
        tmf.init(keystore);
        _ssl_context = SSLContext.getInstance("TLS");
        _ssl_context.init(null, tmf.getTrustManagers(), null);
        return _ssl_context.getSocketFactory();
    }
    catch (GeneralSecurityException e) {
        // ...
    }
}
Run Code Online (Sandbox Code Playgroud)

这或多或少是官方文档提供的代码。然后,按如下方式使用SocketFactory:

if ("https".equals(target.getProtocol()) &&
    "example.com".equals(target.getHost()) &&
    huc instanceof HttpsURLConnection)
{
    ((HttpsURLConnection) huc).setSSLSocketFactory(
            SSLHelper.get_ssl_socket_factory(this));
}
Run Code Online (Sandbox Code Playgroud)

当我在Android 8设备上运行此代码时,一切正常。但是,在我的Android 9模拟器上,抛出了一个异常:

E/App: https://example.com/page.html could not be retrieved! (Hostname example.com not verified:
            certificate: sha1/VYMjxowFaRuZpycEoz+srAuXzlU=
            subjectAltNames: [])
        javax.net.ssl.SSLPeerUnverifiedException: Hostname example.com not verified:
            certificate: sha1/VYMjxowFaRuZpycEoz+srAuXzlU=
            subjectAltNames: []
            at com.android.okhttp.internal.io.RealConnection.connectTls(RealConnection.java:201)
            at com.android.okhttp.internal.io.RealConnection.connectSocket(RealConnection.java:149)
            at com.android.okhttp.internal.io.RealConnection.connect(RealConnection.java:112)
            at com.android.okhttp.internal.http.StreamAllocation.findConnection(StreamAllocation.java:184)
            at com.android.okhttp.internal.http.StreamAllocation.findHealthyConnection(StreamAllocation.java:126)
            at com.android.okhttp.internal.http.StreamAllocation.newStream(StreamAllocation.java:95)
            at com.android.okhttp.internal.http.HttpEngine.connect(HttpEngine.java:281)
            at com.android.okhttp.internal.http.HttpEngine.sendRequest(HttpEngine.java:224)
            at com.android.okhttp.internal.huc.HttpURLConnectionImpl.execute(HttpURLConnectionImpl.java:461)
            at com.android.okhttp.internal.huc.HttpURLConnectionImpl.connect(HttpURLConnectionImpl.java:127)
            at com.android.okhttp.internal.huc.DelegatingHttpsURLConnection.connect(DelegatingHttpsURLConnection.java:89)
            at com.android.okhttp.internal.huc.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:26)
            at ...
Run Code Online (Sandbox Code Playgroud)

似乎Android 9发生了某些变化,但是到目前为止,我还没有找到有关此行为的任何信息。我的想法如下:

  • 也许已不赞成使用这种方式进行证书固定
  • 也许Android 9将不再使用SHA1证书验证域

还有其他想法吗?

Mar*_*ten 5

我只是有同样的问题。根据 Android 9 变更日志,这对于没有 SAN 的证书是预期的:

RFC 2818描述了两种将域名与证书匹配的方法 - 使用 subjectAltName (SAN) 扩展中的可用名称,或者在没有 SAN 扩展的情况下,回退到 commonName (CN)。

但是,RFC 2818 中不推荐使用 CN。因此,Android 不再使用 CN。要验证主机名,服务器必须提供具有匹配 SAN 的证书。不再信任不包含与主机名匹配的 SAN 的证书。

来源: 使用证书的主机名验证